Una vulnerabilidad crítica presente en el servidor DNS de Windows permitiría que un cibercriminal pudiera obtener derechos de administrador de dominio sobre los servidores y tomar el control completo de la infraestructura TI de una empresa.
La brecha de seguridad (etiquetada como CVSS 10.0, la mayor puntuación de peligrosidad posible) permitiría al cibercriminal realizar consultas DNS (sistema de nombres de dominio) maliciosas al servidor de Windows, y lograr una ejecución de código arbitraria que podría ofrecer un control total sobre toda la infraestructura TI de una empresa.
Esta vulnerabilidad crítica, que los investigadores de Check Point han denominado como SigRed, afecta a las versiones de los servidores de Windows de 2003 a 2019, según informan desde la compañía de ciberseguridad en un comunicado.
El DNS, a menudo también conocido como "la libreta de direcciones de Internet", como apuntan desde Check Point, es parte de la infraestructura global de Internet que traduce los nombres de los sitios web, en las combinaciones numéricas que los ordenadores necesitan para encontrar ese sitio web, enviar un correo electrónico, entre otras acciones.
Estos registros DNS son servidores que están presentes en todas las empresas y, si se utilizan con intenciones maliciosas, darían a un cibercriminal derechos de administrador de dominio sobre el servidor, lo que le permitiría interceptar y manipular los correos electrónicos y el tráfico de la red de los usuarios, desactivar servicios, acceder a las credenciales de los usuarios y mucho más.
La compañía de ciberseguridad destaca que si el ciberdelincuente logra aprovechar la vulnerabilidad, puede hacerse con el control total de la infraestructura informática de una empresa. La vulnerabilidad reside en la forma en que el servidor DNS de Windows analiza una consulta entrante, así como en el análisis de la respuesta a una consulta. En caso de ser maliciosa, se desencadena un desbordamiento en la carga del búfer, que permite al cibercriminal tomar el control del servidor.
Por otra parte, Microsoft describe esta vulnerabilidad como 'wormable', lo que significa que un solo 'exploit' puede desencadenar la propagación de ataques sin necesidad de ninguna interacción humana.
La compañía de ciberseguridad señala que como la seguridad del DNS no es algo que muchas organizaciones monitoricen o sobre la que tengan controles estrictos, un único equipo comprometido podría ser un "súper propagador", permitiendo que el ataque se extienda a través de la red de una organización en pocos minutos.